[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

RU2071180C1 - Public-key method for message encryption and device which implements said method - Google Patents

Public-key method for message encryption and device which implements said method Download PDF

Info

Publication number
RU2071180C1
RU2071180C1 RU93039589A RU93039589A RU2071180C1 RU 2071180 C1 RU2071180 C1 RU 2071180C1 RU 93039589 A RU93039589 A RU 93039589A RU 93039589 A RU93039589 A RU 93039589A RU 2071180 C1 RU2071180 C1 RU 2071180C1
Authority
RU
Russia
Prior art keywords
message
formula
mod
encrypted message
secret
Prior art date
Application number
RU93039589A
Other languages
Russian (ru)
Other versions
RU93039589A (en
Inventor
Ю.Л. Костюк
Original Assignee
Томский государственный университет
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Томский государственный университет filed Critical Томский государственный университет
Priority to RU93039589A priority Critical patent/RU2071180C1/en
Publication of RU93039589A publication Critical patent/RU93039589A/en
Application granted granted Critical
Publication of RU2071180C1 publication Critical patent/RU2071180C1/en

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

FIELD: devices for communications, computer engineering. SUBSTANCE: digital signal of encrypted message B is generated by means of raising digital signal of source message A to open power e by module m which is product of two private primes p and q $$$ Then encrypted message is sent to receiver and is decoded by means of private key. Private exponent S for decoding conforms to equation $$$, while (p-1) is relatively prime. Rest of decoded message $$$ is generated during decoding by means of equation $$$ = B mod p. Then, digital signal of decoded message is generated by means of equation $$$. Corresponding device has encoding unit 1, transmission line 2, decoding unit 3, rest generation unit 4, unit 5 which generates decoded message. EFFECT: increased speed. 2 cl, 1 dwg

Description

Изобретение относится к технике связи и вычислительной технике и предназначено для обеспечения конфиденциальности сообщений, пересылаемых по линиям передачи сообщений. The invention relates to communications and computer technology and is intended to ensure the confidentiality of messages sent along message lines.

Известен способ шифрования сообщений открытым ключом, когда отправитель сообщения шифрует его открытым, всем известным ключом и пересылает получателю зашифрованное сообщение. Получатель дешифрует полученное сообщение секретным, только ему известным ключом [1] В известном способе исходное и зашифрованное сообщение формируют в виде цифровых сигналов как большие целые числа, и все действия над цифровыми сигналами выполняют в виде вычислений над целыми числами. A known method of encrypting messages with a public key is when the sender of the message encrypts it with an open, public key and sends the encrypted message to the recipient. The recipient decrypts the received message with a secret, only known key [1]. In the known method, the original and encrypted message is formed as digital integers as large integers, and all actions on digital signals are performed in the form of calculations on integers.

В качестве составной части открытого ключа задают число m-модуль и е-открытый показатель степени. Для форсирования цифрового сигнала зашифрованного сообщения реализуют операцию возведения исходного цифрового сообщения А в степень по модулю m:
B=Aemod m, (1)
где В зашифрованное сообщение.
As part of the public key, the number m-module and the e-open exponent are specified. To force a digital signal of an encrypted message, the operation of raising the original digital message A to a power modulo m is implemented:
B = A e mod m, (1)
where is the encrypted message.

Зашифрованное сообщение пересылают получателю. Формирование цифрового сигнала дешифрованного сообщения производят как возведение полученного зашифрованного сообщения Вt в степень S по модулю m:
At = B S t modm, (2)
где Аt дешифрованное сообщение,
S секретный показатель степени, входящий в состав секретного ключа.
The encrypted message is forwarded to the recipient. The formation of the digital signal of the decrypted message is performed as raising the received encrypted message B t to the power S modulo m:
A t = B S t modm, (2)
where A t decrypted message,
S is a secret exponent that is part of the secret key.

Недостатком известного способа является недостаточно быстрый процесс дешифрования. The disadvantage of this method is the insufficiently fast decryption process.

Шифрование в известном способе выполняется быстро, так как открытый показатель степени е выбирают небольшим. Дешифрование для больших многоразрядных чисел выполняется очень медленно. Иногда m представляют как произведение двух больших простых чисел р и q. Encryption in the known method is performed quickly, since the open exponent e is chosen small. Decryption for large multi-digit numbers is very slow. Sometimes m is represented as the product of two large primes p and q.

В этом случае вместо прямого вычисления по формуле (2) дешифрованное сообщение формируют по частям, используя китайскую теорему об остатках. Для этого предварительно вычисляют инверсию 1-го простого числа по модулю 2-го согласно соотношению:
(r • q mod q 1 (3)
где r инверсия.
In this case, instead of a direct calculation by formula (2), the decrypted message is formed in parts using the Chinese remainder theorem. To do this, pre-calculate the inversion of the 1st prime number modulo the 2nd according to the ratio:
(r • q mod q 1 (3)
where r is the inverse.

Вычисление инверсии производится обобщенным алгоритмом Евклида для НОД (наибольшего общего делителя). Тогда дешифрование осуществляется путем проведения следующих вычислений:
S1 Smod(p 1), (4)
S2 Smod(q 1), (5)

Figure 00000002

At (((A2 A1) • r)vodq) • p + A1 (8)
где S1, S2 1-й и 2-й остатки секретного показателя степени, А1, A2 1-й и 2-й остатки сообщения, Аt - дешифрованное сообщение.The inversion is calculated by the generalized Euclidean algorithm for GCD (the largest common divisor). Then decryption is carried out by carrying out the following calculations:
S 1 Smod (p 1), (4)
S 2 Smod (q 1), (5)
Figure 00000002

A t (((A 2 A 1 ) • r) vodq) • p + A 1 (8)
where S 1 , S 2 1st and 2nd remnants of the secret exponent, A 1 , A 2 1st and 2nd remnants of the message, And t - decrypted message.

Самым трудоемким здесь являются возведение в степень по модулю (6), (7), остальные действия выполняются в сотни раз быстрее. При прямом возведении в степень по модулю по формуле (2) длина все чисел: Bt, Su, At составляют n бит. Время вычисления при больших n оказывается пропорциональным n3. При вычислении по формулам (3) (8) длина чисел p, q, r, S1, S2, A1, A2, составляет n/2 бит, поэтому эти два возведения в в степень по модулю вычисляются в 4 раза быстрее, чем одно в (1).The most time-consuming here are raising to a degree modulo (6), (7), the remaining actions are performed hundreds of times faster. When directly raising to a power modulo by formula (2), the length of all numbers: B t , S u , A t are n bits. The calculation time for large n is proportional to n 3 . When calculated by formulas (3) (8), the lengths of the numbers p, q, r, S 1 , S 2 , A 1 , A 2 are n / 2 bits, so these two exponents to a power modulo compute 4 times faster than one in (1).

Наиболее близким техническим решением является способ шифрования сообщений открытым ключом, используют метод RSA который реализует две функции: шифрование сообщений открытым ключом и электронное подписывание [2]
Функция шифрования реализована следующим образом. Открытый ключ содержит пару целых чисел: модуль и открытый показатель степени е. Модуль m должен быть равен произведению двух секретных простых числе p и q. Открытый показатель степени е выбирают небольшим для экономии вычислений, причем е должно удовлетворять соотношению:
НОД (е, (p 1) • (q 1) 1, (9)
где НОД наибольший делитель.
The closest technical solution is the method of encrypting messages with a public key, using the RSA method that implements two functions: encryption of messages with a public key and electronic signing [2]
The encryption function is implemented as follows. The public key contains a pair of integers: the module and the public exponent e. The module m must be equal to the product of two secret primes p and q. The open exponent e is chosen small to save calculations, and e must satisfy the ratio:
GCD (e, (p 1) • (q 1) 1, (9)
where gcd is the largest divisor.

Секретный текст содержит другой (секретный) показатель степени S, вычисленный как инверсия е по модулю ((p 1) • )(q 1)):
(S • e)mod((p 1) • (q 1)) 1 (10).
The secret text contains another (secret) exponent S calculated as the inverse of e modulo ((p 1) •) (q 1)):
(S • e) mod ((p 1) • (q 1)) 1 (10).

При шифровании возводят число А в степень е по модулю m согласно формуле (1), в результате чего получают зашифрованное сообщение В, которое пересылают по линии передачи сообщений получателю. Получатель дешифрует полученное сообщение Bt путем возведения числа Bt в степень S по модулю m согласно формуле (2) или (3) 8). Если искажений при передаче зашифрованного сообщения не было (Bt B) то благодаря тождеству
A(p - 1)(q - 1)mod(p • q) 1 (11)
дешифрованное сообщение будет совпадать с исходным сообщением
At (Asmodm)emodm Asemodm Aк(p - 1)(q - 1) +1modm A
Шифрование в известном способе по формуле (1) осуществляется быстро, обычно за доли секунды, так как длина открытого показателя степени имеет порядок 3-5 бит. Однако дешифрование по формулам (2) или (3) (8) составляет десятки секунд для микропроцессоров. Основным недостатком метода RSA является большое время дешифрования.
During encryption, a number A is raised to a power of e modulo m according to formula (1), as a result of which an encrypted message B is received, which is sent along the message line to the recipient. The recipient decrypts the received message B t by raising the number B t to the power S modulo m according to the formula (2) or (3) 8). If there was no distortion in the transmission of the encrypted message (B t B), then due to the identity
A (p - 1)(q - 1) mod (p • q) 1 (11)
decrypted message will match the original message
A t (A s modm) e modm A se modm A to (p - 1) (q - 1) +1 modm A
Encryption in the known method according to the formula (1) is carried out quickly, usually in fractions of a second, since the length of the open exponent is of the order of 3-5 bits. However, decryption by formulas (2) or (3) (8) is tens of seconds for microprocessors. The main disadvantage of the RSA method is the large decryption time.

Технический результат ускорение процесса дешифрования и повышение надежности шифрования. EFFECT: accelerated decryption process and increased encryption reliability.

В представленном способе формируют цифровой сигнал зашифрованного сообщения из исходного сообщения открытым ключом, затем цифровой, зашифрованное сообщение пересылают по линии передачи сообщений, после чего формируют цифровой сигнал дешифрованного сообщения секретным ключом. In the presented method, a digital signal of an encrypted message is generated from the original message with a public key, then a digital, encrypted message is sent along the message line, and then a digital signal of the decrypted message is generated with a secret key.

Открытый показатель степени е для шифрования выбирают так, чтобы (p 1) и е были взаимно простыми, секретный показатель степени S для дешифрования определяют согласно соотношению:
(S • e)mod(p 1) 1 (12)
а дешифрование производят путем формирования остатка полученного дешифрованного сообщения Bt по модулю p:
B1 Btmodp (13)
и возведения остатка B1 в секретную степень S
At B1modp (14)
При совпадении посланного и принятого сообщений (Bt B), дешифрованное сообщение At будет равно исходному сообщению благодаря тождеству
Ap - 1modp 1 (15)
Действительно, с учетом (12):
At ((Aemodm)modp)smodp Aesmodp Ak(p-1)+1modp A
Для высокой надежности длина чисел n должна быть порядка 500 1000 бит.
The open exponent e for encryption is chosen so that (p 1) and e are mutually simple, the secret exponent S for decryption is determined according to the ratio:
(S • e) mod (p 1) 1 (12)
and decryption is performed by forming the remainder of the received decrypted message B t modulo p:
B 1 B t modp (13)
and raising the remainder of B 1 to a secret degree S
A t B 1 modp (14)
If the sent and received messages coincide (B t B), the decrypted message A t will be equal to the original message due to the identity
A p - 1 modp 1 (15)
Indeed, taking into account (12):
A t ((A e modm) modp) s modp A es modp A k (p-1) +1 modp A
For high reliability, the length of the numbers n should be on the order of 500 1000 bits.

Таким образом, вместо двух n/2 разрядных возведений в степень по модулю при дешифровании остается только одно. Поэтому в настоящем способе по сравнению со способом RSA дешифрование ускоряется в два раза при той же надежности. Thus, instead of two n / 2-digit exponents, only one remains during decryption. Therefore, in the present method, in comparison with the RSA method, decryption is doubled with the same reliability.

На фиг. 1 приведена блок-схема системы шифрования сообщений открытым ключом. In FIG. 1 is a block diagram of a public key message encryption system.

Система шифрования сообщений открытым ключом содержит блок шифрования, линию 2 передачи сообщений, блок 3 дешифрования, содержащий подблок 4 формирования остатка полученного зашифрованного сообщения, подблок 5 формирования дешифрованного сообщения. The public key message encryption system comprises an encryption block, a message transmission line 2, a decryption block 3, comprising a sub-block 4 for generating the remainder of the received encrypted message, a sub block 5 for generating the decrypted message.

Система шифрования сообщений открытым ключом работает следующим образом. The public key message encryption system operates as follows.

На блок 1 шифрования поступают исходное сообщение А и открытый ключ, содержащий произведение двух секретных чисeл m и открытый показатель степени е. Зашифрованное в блоке 1 по формуле (1) сообщение В поступает из него на линию 2 передачи сообщений. Секретный ключ, содержащий секретное 1-е простое число и секретный показатель, поступает на подблоки 4 и 5 блока 3 в следующем порядке: секретное 1-е простое число Р на подблоки 4 и 5, секретный показатель S на подблок 5. Из линии 2 передачи сообщений полученное зашифрованное сообщение Bt поступает в подблок 4 блока 3, сформированный в котором по формуле (13) остаток полученного зашифрованного сообщения B1 поступает на подблок 5 блока 3. Сформированное в подблоке 5 по формуле (14) дешифрованное сообщение At поступает на выход системы.The encryption block 1 receives the initial message A and the public key containing the product of two secret numbers m and the public exponent e. Message B encrypted in block 1 using formula (1) is sent from it to message transmission line 2. A secret key containing a secret 1st prime number and a secret metric goes to subblocks 4 and 5 of block 3 in the following order: secret 1st prime P to subblocks 4 and 5, a secret metric S to subblock 5. From transmission line 2 of messages, the received encrypted message B t enters sub-block 4 of block 3, which is formed in accordance with formula (13) and the remainder of the received encrypted message B 1 goes to sub-block 5 of block 3. The decrypted message A t generated in sub-block 5 by formula (14) is output system.

Claims (2)

1. Способ шифрования сообщений открытым ключом, включающий формирование цифрового сигнала зашифрованного сообщения B из цифрового сигнала исходного сообщения A с помощью открытого ключа по формуле
B Ae mod m,
где e открытый показатель,
m p • q, где p, q секретные простые числа,
причем e и m образуют открытый ключ, передачу защифрованного сообщения по линии передачи и последующее дешифрование принятого зашифрованного сообщения Bt с помощью секретного ключа, отличающийся тем, что в качестве открытого показателя e выбирают число, взаимно простое с числом р 1, секретный показатель S выбирают согласно соотношению
(S • e) mod (p 1) 1,
дешифрование осуществляют путем формирования остатка B1 принятого зашифрованного сообщения Bt по формуле
B1 Bt mod p
и формирования дешифрованного сообщения At по формуле
At= B S 1 modp,
причем s и p образуют секретный ключ.
1. A method of encrypting messages with a public key, including generating a digital signal of an encrypted message B from a digital signal of the original message A using a public key according to the formula
BA e mod m,
where e is an open exponent,
mp • q, where p, q are secret primes,
moreover, e and m form the public key, transmitting the encrypted message on the transmission line and then decrypting the received encrypted message B t using the secret key, characterized in that as the open exponent e, choose a number that is coprime to the number p 1, the secret exponent S is chosen according to the ratio
(S • e) mod (p 1) 1,
decryption is carried out by forming the remainder B 1 of the received encrypted message B t according to the formula
B 1 B t mod p
and forming a decrypted message A t according to the formula
A t = B S 1 modp
where s and p form a secret key.
2. Система шифрования сообщений открытым ключом, содержащая последовательно соединенные блок шифрования, формирующий зашифрованное сообщение по формуле
b Ae mod m,
линию передачи сообщений и блок дешифрования, отличающаяся тем, что блок дешифрования содержит последовательно соединенные подблок формирования остатка полученного зашифрованного сообщения по формуле
B1 Bt mod p,
и подблок формирования дешифрованного сообщения по формуле
At= B S 1 modp.
2. The public key message encryption system, containing a series-connected encryption unit that generates an encrypted message according to the formula
b A e mod m,
a message line and a decryption unit, characterized in that the decryption unit contains a series-connected subunit for generating the remainder of the received encrypted message according to the formula
B 1 B t mod p,
and a sub-block for generating a decrypted message according to the formula
A t = B S 1 modp.
RU93039589A 1993-08-02 1993-08-02 Public-key method for message encryption and device which implements said method RU2071180C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU93039589A RU2071180C1 (en) 1993-08-02 1993-08-02 Public-key method for message encryption and device which implements said method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU93039589A RU2071180C1 (en) 1993-08-02 1993-08-02 Public-key method for message encryption and device which implements said method

Publications (2)

Publication Number Publication Date
RU93039589A RU93039589A (en) 1996-02-20
RU2071180C1 true RU2071180C1 (en) 1996-12-27

Family

ID=20146087

Family Applications (1)

Application Number Title Priority Date Filing Date
RU93039589A RU2071180C1 (en) 1993-08-02 1993-08-02 Public-key method for message encryption and device which implements said method

Country Status (1)

Country Link
RU (1) RU2071180C1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2719554C1 (en) * 2019-12-02 2020-04-21 Федеральное государственное автономное образовательное учреждение высшего образования "Санкт-Петербургский государственный электротехнический университет "ЛЭТИ" им. В.И. Ульянова (Ленина)" Method of forming common secret key of two remote subscribers

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
1. E.I.Gamal T.A. public Key criptosistem and a Signature scheme based on biscrete logoritms, IEEE Trans. Inform. Theory, v.31, N 4, рр.469-479. Iulj, 1985. 2. Патент США N 4405829, кл. H 04K 1/00, 1983 (прототип). *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2719554C1 (en) * 2019-12-02 2020-04-21 Федеральное государственное автономное образовательное учреждение высшего образования "Санкт-Петербургский государственный электротехнический университет "ЛЭТИ" им. В.И. Ульянова (Ленина)" Method of forming common secret key of two remote subscribers

Similar Documents

Publication Publication Date Title
EP0997016B1 (en) Method and apparatus for fast elliptical encryption with direct embedding
EP0946018B1 (en) Scheme for fast realization of a decryption or an authentication
US5799088A (en) Non-deterministic public key encrypton system
US6078667A (en) Generating unique and unpredictable values
KR20000071078A (en) Cyclotomic polynomial construction of discrete logarithm cryptosystems over finite fields
SE8204697L (en) RSA PUBLIC KEY CRYPING SYSTEM, INCLUDING MICROPROCESSOR OR SIMILAR FOR MAINTAINING BIG SLIM PRIMALS
Zheng et al. Practical approaches to attaining security against adaptively chosen ciphertext attacks
CN100452695C (en) Elliptic curve encryption and decryption method and apparatus
Arboleda Secure and fast chaotic el gamal cryptosystem
WO2005099150A2 (en) Public key cryptographic methods and systems
KR20040009766A (en) Apparatus and method for transmitting and receiving in encryption system
KR100396740B1 (en) Provably secure public key encryption scheme based on computational diffie-hellman assumption
JP3402441B2 (en) Public key encryption device, public key encryption / decryption device, and decryption program recording medium
JP4563037B2 (en) ENCRYPTION APPARATUS, DECRYPTION APPARATUS, ENCRYPTION SYSTEM HAVING THEM, ENCRYPTION METHOD, AND DECRYPTION METHOD
RU2071180C1 (en) Public-key method for message encryption and device which implements said method
Jannah et al. A combination of Rivest Shamir Adlemann (RSA) and Affine Cipher method on improvement of the effectiveness and security of text message
JP2000132095A (en) Encryption method, decryption method, authentication method, encryption apparatus, decryption apparatus, authentication apparatus, authentication text transmitter apparatus, encryption text receiver apparatus, cipher communication system and authentication system
JP3591857B2 (en) Pseudo random number generation method and device, communication method and device
Shams et al. Cryptosystem an Implementation of RSA using Verilog
KR20020051597A (en) Data encryption system and its method using asymmetric key encryption algorithm
JP3278790B2 (en) Public key encryption method and public key encryption system
Shepherd et al. The quadratic residue cipher and some notes on implementation
JP2624634B2 (en) Encryption device and decryption device, encryption / decryption device, and encryption system
Ghadi Improving the Robustness of RSA Encryption Through Input-Based Key Generation.
CN114070566B (en) Information transmission method, provider platform, user platform and storage medium